<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "https://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en">
<front> <journal-meta>
<journal-id journal-id-type="publisher-id">High-tech Enterprises Economy</journal-id>
<journal-title-group>
<journal-title xml:lang="en">High-tech Enterprises Economy</journal-title>
<trans-title-group xml:lang="ru">
<trans-title>Экономика высокотехнологичных производств</trans-title>
</trans-title-group>
</journal-title-group>
<issn publication-format="print">2542-0593</issn>
<publisher>
<publisher-name xml:lang="en">BIBLIO-GLOBUS Publishing House</publisher-name>
</publisher>
</journal-meta><article-meta>
<article-id pub-id-type="publisher-id">123883</article-id>
<article-id pub-id-type="doi">10.18334/evp.6.4.123883</article-id>
<article-id custom-type="edn" pub-id-type="custom">GSOMTB</article-id>
<article-categories>
<subj-group subj-group-type="toc-heading" xml:lang="en">
<subject>Articles</subject>
</subj-group>
<subj-group subj-group-type="toc-heading" xml:lang="ru">
<subject>Статьи</subject>
</subj-group>
<subj-group subj-group-type="article-type">
<subject>Research Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title xml:lang="en">A mechanism for ensuring information security by cyber defense centers of industrial companies</article-title>
<trans-title-group xml:lang="ru">
<trans-title>Механизм обеспечения информационной безопасности центрами киберзащиты промышленных предприятий</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<contrib-id contrib-id-type="orcid">https://orcid.org/0009-0007-2816-8517</contrib-id><contrib-id contrib-id-type="spin">3649-2731</contrib-id>
<name-alternatives>
<name xml:lang="en">
<surname>Yakovleva</surname>
<given-names>Mariya Vladimirovna</given-names>
</name>
<name xml:lang="ru">
<surname>Яковлева</surname>
<given-names>Мария Владимировна</given-names>
</name>
</name-alternatives>
<bio xml:lang="ru">
<p>к.э.н., доцент кафедры «Менеджмент»</p>
</bio>
<email>mvyakovleva@bmstu.ru</email>
<xref ref-type="aff" rid="aff1"/>
</contrib>

<contrib contrib-type="author">
<contrib-id contrib-id-type="orcid">https://orcid.org/0009-0002-8895-5284</contrib-id>
<name-alternatives>
<name xml:lang="en">
<surname>Glazkov</surname>
<given-names>Aleksandr Yuryevich</given-names>
</name>
<name xml:lang="ru">
<surname>Глазков</surname>
<given-names>Александр Юрьевич</given-names>
</name>
</name-alternatives>
<bio xml:lang="ru">
<p>магистрант кафедры «Менеджмент»</p>
</bio>
<email>glazkov222@gmail.com</email>
<xref ref-type="aff" rid="aff1"/>
</contrib>
</contrib-group><aff-alternatives id="aff1">
<aff>
<institution xml:lang="en">Bauman Moscow State Technical University</institution>
</aff>
<aff>
<institution xml:lang="ru">Московский государственный технический университет им. Н.Э. Баумана (национальный исследовательский университет)</institution>
</aff>
</aff-alternatives>        
        
<pub-date date-type="pub" iso-8601-date="2025-12-24" publication-format="print">
<day>24</day>
<month>12</month>
<year>2025</year>
</pub-date>
<volume>6</volume>
<issue>4</issue>
<issue-title xml:lang="en">VOL 6, NO4 (2025)</issue-title>
<issue-title xml:lang="ru">ТОМ 6, №4 (2025)</issue-title>
<fpage>393</fpage>
<lpage>412</lpage>
<history>
<date date-type="received" iso-8601-date="2025-08-25">
<day>25</day>
<month>08</month>
<year>2025</year>
</date>
<date date-type="accepted" iso-8601-date="">
<day></day>
<month></month>
<year></year>
</date>
</history>

<permissions>
<copyright-statement xml:lang="en">Copyright ©; 2025, Yakovleva M.V., Glazkov A.Yu.</copyright-statement>
<copyright-statement xml:lang="ru">Copyright ©; 2025, Яковлева М.В., Глазков А.Ю.</copyright-statement>
<copyright-year>2025</copyright-year>
<copyright-holder xml:lang="en">Yakovleva M.V., Glazkov A.Yu.</copyright-holder>
<copyright-holder xml:lang="ru">Яковлева М.В., Глазков А.Ю.</copyright-holder>
<ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/" start_date="2025-12-24"/>
</permissions>



<self-uri xlink:href="https://1economic.ru/lib/123883">https://1economic.ru/lib/123883</self-uri>
<abstract xml:lang="en"><p>A critical task of any industrial company is to monitor and improve the effectiveness of information security systems. Despite the systematic work in this area in recent years, there has been a large number of cyber attacks in the industry, which cause enormous economic damage. The problem of fragmented security systems has been identified at the corporate level. The authors propose a comprehensive mechanism for responding to information security incidents of a machine-building company based on the interaction of specialists from the information security monitoring center and an intelligent system based on artificial intelligence. As a result of the implementation of the mechanism, it is possible to reduce the cost of the response process and the cumulative damage from cyber threats, as well as ensure the stability and autonomy of the company's information security subsystems.</p>
</abstract>
<trans-abstract xml:lang="ru"><p>Критически важной задачей любого промышленного предприятия является мониторинг и повышение эффективности систем информационной безопасности. Несмотря на систематические работы в этом направлении за последние годы в промышленности наблюдается большое количество кибератак, которые несут за собой огромные экономические ущербы. На уровне предприятий выявлена проблема фрагментированных систем защиты. Авторами предложен комплексный механизм реагирования на инциденты информационной безопасности машиностроительного предприятия, основанный на взаимодействии специалистов центра мониторинга информационной безопасности и интеллектуальной системы на основе искусственного интеллекта. В результате внедрения механизма возможно снизить затраты на процесс реагирования и совокупный ущерба от киберугроз, а также обеспечить устойчивость и автономность подсистем информационной безопасности предприятия</p>
</trans-abstract>
<kwd-group xml:lang="en">
<kwd>information security</kwd>
<kwd>cyber threat</kwd>
<kwd>industry</kwd>
<kwd>cyber defense center</kwd>
<kwd>SOC</kwd>
<kwd>AI agent</kwd>
<kwd>automation</kwd>
<kwd>incident response</kwd></kwd-group><kwd-group xml:lang="ru">
<kwd>информационная безопасность</kwd>
<kwd>киберугрозы</kwd>
<kwd>промышленность</kwd>
<kwd>центр киберзащиты</kwd>
<kwd>SOC</kwd>
<kwd>AI-агенты</kwd>
<kwd>автоматизация</kwd>
<kwd>реагирование на инциденты</kwd></kwd-group>
</article-meta>
</front>
<back> <ref-list>
<ref id="B1">
<label>1.</label>
<mixed-citation>1. Шондиров Р.Х. Современные реалии киберпреступности в РФ // Пробелы в российском законодательстве. – 2023. – № 5. – c. 237-241.</mixed-citation>
</ref>
<ref id="B2">
<label>2.</label>
<mixed-citation>2. Гребеников Д.Н., Марухленко А.Л., Лаврова Е.Д. Обеспечение кибербезопасности в современном мире // Современные информационные технологии и информационная безопасность: Сборник научных статей 2-й Всероссийской научно-технической конференции. Курск, 2023. – c. 21-24.</mixed-citation>
</ref>
<ref id="B3">
<label>3.</label>
<mixed-citation>3. Кесова З.А., Кесян Г.В., Буркаль Е.А. Проблемы цифровой трансформации промышленности в условиях санкционного воздействия // Экономика и предпринимательство. – 2023. – № 2. – c. 584-588. – doi: 10.34925/EIP.2023.151.2.112.</mixed-citation>
</ref>
<ref id="B4">
<label>4.</label>
<mixed-citation>4. Родионова В. М. Развитие кибербезопасности в эпоху цифровизации: образование в области кибербезопасности для эффективной защиты // Наука и образование в современных условиях: материалы Международной (заочной) научно-практической конференции, Нефтекамск, 13 декабря 2023 года. – Нефтекамск: Научно-издательский центр Мир науки (ИП Вострецов Александр Ильич). Нефтекамск, 2023. – c. 41-48.</mixed-citation>
</ref>
<ref id="B5">
<label>5.</label>
<mixed-citation>5. RED Security. Кибератаки на российскую инфраструктуру в 2024 году: аналитический отчет. RED Security. mdash; 2025. mdash; 14 янв. [Электронный ресурс]. URL: https://redsecurity.ru/news/red-security-soc-khakery-usilili-davlenie-na-kriticheskuyu-informatsionnuyu-infrastrukturu-rossii (дата обращения: 01.03.2025).</mixed-citation>
</ref>
<ref id="B6">
<label>6.</label>
<mixed-citation>6. ГОСТ Р МЭК 62443-2-1-2015.  Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы.</mixed-citation>
</ref>
<ref id="B7">
<label>7.</label>
<mixed-citation>7. ISO 27001:2025. Информационная безопасность. Требования к управлению системой информационной безопасности. Международная организация по стандартизации. Женева, Швейцария. (стандарт ISO 27001).</mixed-citation>
</ref>
<ref id="B8">
<label>8.</label>
<mixed-citation>8. NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security. National Institute of Standards and Technology, Gaithersburg, USA, latest revision.</mixed-citation>
</ref>
<ref id="B9">
<label>9.</label>
<mixed-citation>9. ISO/IEC 27032:2023 Кибербезопасность. Руководящие указания по обеспечению безопасности в Интернете.</mixed-citation>
</ref>
<ref id="B10">
<label>10.</label>
<mixed-citation>10. ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности.</mixed-citation>
</ref>
<ref id="B11">
<label>11.</label>
<mixed-citation>11. Nowara M. Security Orchestration Automation Response - SOAR: Einblicke, die Rolle in einem modernen SOC zukünftige Perspektiven. ISACA Tech Talk. — 2024. — 27 июня. [Электронный ресурс]. URL: https://www.isaca.de/images/Publikationen/Prasentationen/ISACA_%20Tech_Talk_-_SOAR_240627.pdf (дата обращения: 18.03.2025).</mixed-citation>
</ref>
<ref id="B12">
<label>12.</label>
<mixed-citation>12. Design and Configuration of IPS, IDS and SIEM in Industrial Control Systems. — 2017. INCIBE. [Электронный ресурс]. URL: https://www.incibe.es/en/incibe-cert/blog/design-and-configuration-ips-ids-and-siem-industrial-control-systems (дата обращения: 18.03.2025).</mixed-citation>
</ref>
<ref id="B13">
<label>13.</label>
<mixed-citation>13. Navigating Cybersecurity Threats in Manufacturing for 2025. — 2025. Trustwave SpiderLabs. [Электронный ресурс]. URL: https://www.trustwave.com/en-us/resources/library/documents/trustwave-spiderlabs-research-navigating-cybersecurity-threats-in-manufacturing-for-2025/ (дата обращения: 19.03.2025).</mixed-citation>
</ref>
<ref id="B14">
<label>14.</label>
<mixed-citation>14. Zhang Y. Cybersecurity of Industrial Systems—A 2023 Report // Electronics. – 2024. – № 7. – p. 1191. – doi: 10.3390/electronics13071191.</mixed-citation>
</ref>
<ref id="B15">
<label>15.</label>
<mixed-citation>15. Мартынюк М.С. Организационно-управленческие механизмы обеспечения кибербезопасности российских компаний // Экономика и бизнес: электрон. научн. журн.. – 2023. – № 4. – c. 15–27. – url: https://cyberleninka.ru/article/n/organizatsionno-upravlencheskie-mehanizmy.</mixed-citation>
</ref>
<ref id="B16">
<label>16.</label>
<mixed-citation>16. Скоробогатов А.С., Кобзев В.В. Моделирование ИТ-архитектуры системы конструкторско-технологической подготовки производства на предприятиях машиностроения // Вестник Алтайской академии экономики и права. – 2022. – № 4. – c. 119-126.</mixed-citation>
</ref>
<ref id="B17">
<label>17.</label>
<mixed-citation>17. Fortinet. What Is the Purdue Model for ICS Security?. Fortinet. — 2025. [Электронный ресурс]. URL: https://www.fortinet.com/resources/cyberglossary/purdue-model (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B18">
<label>18.</label>
<mixed-citation>18. Сапаров Б. А., Мырадов Б. М., Сердаров К. РОЛЬ КИБЕРБЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ. IN SITU. 2023. №2. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/rol-kiberbezopasnosti-na-predpriyatii (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B19">
<label>19.</label>
<mixed-citation>19. Positive Technologies. Анализ уязвимостей в системах АСУ ТП за 2020ndash;2024 гг. mdash; 2024. [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/ics-vulnerabilities/ (дата обращения: 10.04.2025).</mixed-citation>
</ref>
<ref id="B20">
<label>20.</label>
<mixed-citation>20. Краткий обзор основных инцидентов промышленной кибербезопасности за второй квартал 2024 года // ICS-CERT Kaspersky. — 2024. — 08 нояб. Kaspersky ICS CERT. [Электронный ресурс]. URL: https://ics-cert.kaspersky.ru/publications/reports/2024/11/08/q2-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/ (дата обращения: 10.04.2025).</mixed-citation>
</ref>
<ref id="B21">
<label>21.</label>
<mixed-citation>21. Positive Hack Days 11: сборник докладов международного форума по практической безопасности, Москва, 18-19 мая 2023 года. - Москва: Positive Technologies, 2023. – 295 c.</mixed-citation>
</ref>
<ref id="B22">
<label>22.</label>
<mixed-citation>22. Смирнов А. И. Перспективные направления развития отечественного киберщита. / труды научной конференции, Москва, 25-26 мая 2023 года. - Москва: РАН, 2023. – 248 c.</mixed-citation>
</ref>
<ref id="B23">
<label>23.</label>
<mixed-citation>23. Abdullayeva M., Tokhirova S. The importance of cybersecurity in a digital age // Universum: технические науки. – 2024. – № 6-6. – p. 4-6.</mixed-citation>
</ref>
<ref id="B24">
<label>24.</label>
<mixed-citation>24. SOC-Форум 2023. / сборник материалов международной конференции, Москва, 22-23 ноября 2023 года. - Москва: АРСИБ, 2023. – 186 c.</mixed-citation>
</ref>
<ref id="B25">
<label>25.</label>
<mixed-citation>25. Овезов Ы., Гелдиев Б., Тайыров М., Абдуллаев Б. Кибербезопасность в инженерных системах // Символ науки. – 2024. – № 10-2. – c. 85-86. – url: https://cyberleninka.ru/article/n/kiberbezopasnost-v-inzhenernyh-sistemah.</mixed-citation>
</ref>
<ref id="B26">
<label>26.</label>
<mixed-citation>26. AI-агенты на основе LLM и мультиагентные системы: [портал]. – Москва, 2025. [Электронный ресурс]. URL: https://blogs.epsilonmetrics.ru/ii-agenty-i-multiagentnye-sistemy/ (дата обращения: 20.05.2025).</mixed-citation>
</ref>
<ref id="B27">
<label>27.</label>
<mixed-citation>27. AI Agent Architectures: The Ultimate Guide With n8n Examples. [Электронный ресурс]. URL: https://www.productcompass.pm/p/ai-agent-architectures (дата обращения: 20.05.2025).</mixed-citation>
</ref>
<ref id="B28">
<label>28.</label>
<mixed-citation>28. База данных угроз безопасности информации ФСТЭК России: – Москва, 2024. [Электронный ресурс]. URL: https://bdu.fstec.ru/ (дата обращения: 25.05.2025).</mixed-citation>
</ref>
</ref-list>
</back>
</article>